Noticias de "twitter"

16-05-2017 | abc.es
Confirmado: WhatsApp te dejará borrar los mensajes enviados
Como ya se había rumoreado, WhatsApp permitirá al fin no dejar rastro alguno en los chats de ese comentario erróneo o foto que no querías enviar a a tu madre sino a tu amigo . La popular aplicación de mensajería instantánea ha puesto ya en marcha la opción de eliminar los mensajes que quieras en la versión beta 2.17.184 para Android, por lo que llegará definitivamente a los usuarios próximamente. Hasta ahora, sí se podía eliminar el mensaje enviado. Sin embargo, en realidad, no se borraba sino que simplemente desaparecía de tu terminal y el receptor recibía igualmente el mensaje. Es decir, se trata de una opción nada útil que ahora va a evolucionar y permitirá, al fin, borrar para poder subsanar los errores que tan habitualmente se cometen. WhatsApp dejará muy pronto que los usuarios elimine los mensajes que hayan enviado por error, tanto de su terminal como en los «smartphones» de los receptores o receptor del mensaje. La versión beta que la compañía está testando para ponerla en marcha dentro de poco, y que aún está por ajustar, muestra las tres opciones que podrá elegir el usuario. Para ello, según adelanta @WABetaInfo, el usuario tendrá que seleccionar el texto y entonces se despliega una ventana que dice «¿Eliminar el mensaje?» con tres opciones a elegir: deshacer («recall»), cancelar («calcel») y eliminar («delete»): Android beta 2.17.184: The recall option is visible (ENABLED BY DEFAULT - is it a mistake?) Note: the message can't be revoked yet. pic.twitter.com/kyWdSEyOs3? WABetaInfo (@WABetaInfo) 12 de mayo de 2017El usuario, por tanto, tendrá que seleccionar la última opción. Entonces, en el chat aparecerá el mensaje «eliminaste este mensaje»: WhatsApp beta for Android 2.17.171: new Recall icon (DISABLED BY DEFAULT) pic.twitter.com/8U3huJUnUO? WABetaInfo (@WABetaInfo) 4 de mayo de 2017 Esta función solo será útil en los casos en los que el receptor no haya leído o visto el mensaje, ya sea un texto, foto, GIF, ubicación o vídeo. Además, solo se podrá borrar el mensaje en un lapso de tiempo concreto. Aunque WhatsApp no ha confirmado aún de cuántos minutos dispone el usuario, según @WABetaInfo serán 512 segundos, es decir, tendremos poco más de 8 minutos, y no dos, para solventar los errores: RECALL - NEW TIME CHANGE: To recall a message, you will have 512 seconds (8 minutes and 32 seconds) to do it (before it was 5 minutes).? WABetaInfo (@WABetaInfo) 12 de mayo de 2017
16-05-2017 | abc.es
Se investiga la conexión del ciberataque masivo con Lazarus, un grupo vinculado a Corea del Norte
Han sido cuatro días de infarto. De miedo. Temor. El ciberataque masivo por la propagación de un «ransomware» con capacidades de gusano, que ha dejado más de 170 países afectados y más de 300.000 infecciones, ha entrado en una fase de estabilización. Mitigados sus efectos, las investigaciones viran ahora a detectar a los culpables. Las primeras hipótesis apuntan a Lazarus, un grupo de cibercriminales vinculado a Corea del Norte. Aunque no son definitivas, EE.UU. ha comenzado a apuntar hacia esta tesis. Aunque los autores de uno de los ciberataques más virulentos recordados en los últimos años (en otras épocas se han producido mayores estragos) no se han descubierto todavía, los servicios de inteligencia de EE.UU. y expertos en seguridad informática dudan sobre las verdaderas motivaciones de atacar a miles de empresas. Y las primeras hipótesis apuntan a que piratas informáticos de Pyongyang (Corea del Norte) están detrás de lo sucedido. Las investigaciones han relacionado el ciberataque masivo con el grupo de piratas informáticos Lazarus, uno de los más buscados en los últimos meses, y que se ha vinculado con el país asiático. De hecho, desde que comenzaran sus operaciones en 2009 se le ha atribuido además otros ataques como el robo de 81 millones de dólares del Banco Central de Bangladesh en 2016 así como sendos ataques a empresas manufactureras, medios de comunicación e instituciones financieras en al menos 18 países. 9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4#WannaCryptAttribution? Neel Mehta (@neelmehta) 15 de mayo de 2017Un misterioso mensaje publicado en su cuenta de Twitter por el analista de Google Neel Mehta señaló la muestra del «malware» WannaCry, que apareció en febrero de 2017, dos meses antes de la reciente oleada de ciberataques. Los analistas de la firma de seguridad Kaspersky Lab han analizado esta información e identificaron y confirmaron similitudes de código entre esta muestra y otras utilizadas por el grupo de Lazarus en los ataques de 2015. La vinculación, por supuesto, podría resultar una pista falsa. Sin embargo, el análisis de la muestra detectada en febrero y la comparación con las de WannaCry utilizadas en los recientes ciberataques muestran que el código que señala al grupo Lazarus fue eliminado del código de programación del «malware» WannaCry, aunque otras hipótesis apuntan a que se trate de un intento de los precursores de la campaña para ocultar pruebas. Vicente Díaz, analista de seguridad Kaspersky, insiste en esa tesis. «Hay similitud del código de Lazarus en campañas antiguas y otras que han utilizado el programa WannaCry, sobre todo, en algunas funciones para generar números aleatorios. Ahora mismo, el análisis que se está realizando es si existen estas conexiones, que sí existen, pero hasta qué punto puede hacerse una relación fuerte, pero como indicio sí hay una relación», asegura en declaraciones a ABC. Para este experto, la relación entre el ciberataque y Lazarus «tendría sentido» desde el punto de vista de la operación, como la distribución «tan enorme» que ha tenido y la forma de pago «tan poco elaborada». Todo ello -dice- hace pensar que podrían haber planeado una campaña destructiva, cargar contra la NSA por haber recopilado estas herramientas o tener algo de propaganda. Según la firma de seguridad informática Symantec, algunos de los códigos utilizados en el «ransomware» WannaCry coinciden con los utilizados en ataques informáticos norcoreanos pasados, como el de 2014 a Sony, aunque descartan que se trate de una prueba definitiva de la implicación de Pyongyang, ya que otros cibercriminales procedentes de otros países podrían estar copiando ese método. La empresa californiana de seguridad informática ha identificado en una versión del virus el código de ataques al banco central de Bangladesh en 2016, a bancos polacos a inicios de año o a Sony Pictures Entertainment en represalia por «The Interview», una sátira del líder norcoreano, Kim Jong-un. El grupo Lazarus, sin embargo, tiene un modus operandi conocidos, según expertos de seguridad de Kaspersky. Se dedica durante días y semanas a conocer la red y a identificar aquellos recursos de valor. Uno de esos recursos puede ser un servidor de «backup» donde se almacena información de autenticación, un servidor de correo o los registros de procesos de transacciones financieras. Posibles nuevas infecciones «Nuestra experiencia es que van a aparecer nuevos ataques explotando esta vulnerabilidad», sostiene a este diario Luis Corrons, director técnico de la firma de seguridad PandaLabs, quien duda sobre los objetivos de los cibercriminales, ya que cree que puede haber una razón económica y porque se les ha podido ir de las manos: «no han sido conscientes del impacto y de lo que podría llegar a extenderse. Hacía muchos años que no veíamos un ataque así». En las últimas horas, el cruce de acusaciones entre Rusia y EE.UU. se ha endurecido. Mientras Vladímir Putin apuntaba al gobierno norteamericano de estar detrás del virus informático, el asesor del presidente Donald Trump, Marc Bossert, lo negaba. «El Gobierno estadounidense no fabricó el virus», dijo en conferencia, al tiempo que sugirió que la NSA «no ha desarrollado ninguna herramienta para quedarse con datos por medio del pago de un rescate». En su opinión, el ciberataque «es algo desarrollado por las partes culpables», potencialmente criminales o Estados-nación extranjeros, que lo han fabricado «para difundirlo mediante documentos adjuntos en correos electrónicos y causar infecciones». Los responsables de ciberataque han recaudado menos de 60.000 euros Más de 300.000 computadoras en 150 países han resultado infectadas desde el viernes por el ciberataque global, pero sus responsables han recaudado menos de 70.000 dólares (63.774 euros) con su chantaje a los afectados por el virus para que pagaran por recuperar sus datos, informó el Gobierno de EE.UU. Ninguno de los sistemas del Gobierno estadounidense ha resultado hasta ahora afectado por el virus global, aseguró a la prensa el asesor de Seguridad Nacional del presidente Donald Trump, Tom Bossert, quien insistió en que Estados Unidos «no fabricó» el virus, como ha sugerido Rusia. El ciberataque «se ha extendido a unos 150 países y afectado a más de 300.000 máquinas, aunque la buena noticia es que las tasas de infección se han ralentizado a lo largo del fin de semana», afirmó Bossert en una conferencia de prensa en la Casa Blanca. Pese al ánimo lucrativo de los responsables del virus, «parece que se han pagado menos de 70.000 dólares en rescates», y que quienes han hecho esos pagos no han logrado «recuperar ninguno de sus datos», aseguró Bossert. Gráfico elaborado por Statista
15-05-2017 | enter.co
Colombia, campeón de robótica en RoboRave 2017
Colombia salió victoriosa en un nuevo concurso de robótica. Se trata del RoboRave 2017, una competencia para alumnos y profesores que llevan a cabo numerosos proyectos de robótica. La información fue revelada por el Viceministro TI, Daniel Quintero, en su cuenta de Twitter.Continúa leyendo en ENTER.CODeja un comentario en Colombia, campeón de robótica en RoboRave […]
15-05-2017 | abc.es
El héroe del ciberataque, un surfero inglés de 22 años que vive con sus padres
No fue a la universidad y tiene solo 22 años. Sus aficiones son bastante juveniles: el surf, las pizzas y Pokemon. Se llama Marcus Hutchins, tiene un hermano menor y vive todavía con sus padres, empleados en la industria farmacéutica, en una ciudad turística de la bonita costa de Devon, en el Suroeste de Inglaterra. Hasta el viernes nadie lo conocía. Hoy es noticia en todo el planeta, porque Marcus es el joven héroe informático que se ocultaba bajo el seudónimo de MalwareTech. De manera casual, y tras una noche de insomnio, frenó la expansión del virus informático WannaCry y evitó que se infectasen cien mil ordenadores más. La agencia británica de seguridad digital, el National Cybersecurity Center, lo ha incorporado como asesor especial en su lucha contra los «hackers». Marcus es un chico sonriente, de pelo claro alborotado, definido por uno de sus jóvenes compañeros del mundo informático como «uno de los tipos de más inteligencia y talento que conozco». En la escuela era un mal estudiante y allí nació su interés por los ordenadores. Los bloqueos de control parental, que le impedían acceder a zonas de internet con juegos que le divertían más, lo llevaron a interesarse por los filtros de seguridad, tema en el que se especializó en un blog. Sus aportaciones llamaron la atención de una compañía de Los Ángeles, Kryptos Logic, que lo contrató. Ahora que ha cobrado fama, su empresa lo ha invitado a que visite su sede californiana. El joven informático trabaja en su dormitorio en casa de sus padres, donde cuenta con cuatro pantallas, un iMac y todo tipo de «gadgets». Acantonado allí logró detener el avance del WannaCry. Desde entonces solo ha dormido «cinco horas en tres días». Marcus reconoce que tiene miedo después de que se haya destapado su identidad: «En el futuro si alguien quiere tomar represalias encontrará mi identidad en segundos. Si saben dónde vivo pueden hacerme cualquier cosa», ha declarado al «Daily Mail». Ha visto precedentes, como otro bloguero que recibió amenazas de muerte por parte de los «hackers». «Obviamente estamos hablando de tipos malos y no van a estar felices con lo que he hecho». Marcus, o MalwareTech, como se hace llamar en Twitter, estaba disfrutando de una semana de vacaciones en la empresa de ciber-seguridad en la que trabaja, Kryptos Logic. Al conocer el ataque sintió curiosidad y empezó a investigar a los piratas desde su cuarto en la casa de sus padres en Devon. Enseguida se percató de que cada vez que infectaba un ordenador, el virus trataba de conectar con una dirección web que no estaba registrada. Así que decidió registrar ese dominio, lo que hizo abonando 10.69 dólares. Su acción provocó accidentalmente la activación de un «kill switch», un código de autodestrucción que portaba el virus, algo que los «hackers» hacen a veces para contar con un freno cuando un ataque se les va de las manos. Cuando vio que había tenido éxito lanzó el grito de Arquímides: «¡Eureka!». El joven informático, un autodidacta cuyos seguidores en Twitter se han disparado en dos días hasta 59.400, advierte que el riesgo del virus «ransomware» continúa: «En este comienzo de semana hay muchas posibilidades de un nuevo ataque. Intentaré mantener a todo el mundo informado». Asegura que no sabe todavía si sus padres son conscientes de su proeza, «porque en estos tres días ni he hablado con la familia».
14-05-2017 | abc.es
WhatsApp se prepara para incluir más «stickers»
WhatsApp, popular aplicación de mensajería instantánea, se prepara para su enésima actualización en la que se incorporarán algunas características relacionadas con los llamados «stickers», es decir, pegatinas que otros servicios de comunicación rivales como Telegram o Line ya llevan tiempo ofreciendo a sus usuarios. Según avanza el medio WABetaInfo en su perfil en la red Twitter, la «app» está probando actualmente estos iconos animados de mayor tamaño que los tradicionales «emojis» o emoticonos, que podría añadirse entre su catálogo de opciones en una próxima actualización para dispositivos móviles. Por ahora, se ha descubierto en la versión de pruebas 2.16.10.140 para el sistema operativo iOS. La compañía americana no ha confirmado por el momento su existencia, aunque el pasado año ya se estuvo ensayando con esta propuesta. Pero las primeras capturas difundidas apuntan a que esta opción es real y prepara su desembarco en una futura actualización de esta plataforma que acumula más de 1.200 millones de seguidores en todo el mundo. Además, todo apunta que los «stickers» de WhatsApp darán la opción a los usuarios a consultar todos los enviados gracias a un contenedor en donde se ordenarán las animaciones para posterior utilización. Esta posible novedad se suma así a otras opciones que estudia WhatsApp para incluirlas en próximas versiones. Se cree, según los informes filtrados en las últimas semanas, que la «app» añadirá búsqueda de animaciones en formato GIF, un sistema de acceso rápido a la lista de contactos, así como la incorporación de filtros para archivos multimedia (imágenes o videos) al estilo de Snapchat o, incluso, compartir la ubicación en tiempo real o eliminar un mensaje enviado. La idea de Facebook, empresa propietaria de WhatsApp, es seguir alimentando y enriqueciendo esta aplicación tan popular en países europeos como España para mantener a los usuarios motivados en su consumo al tiempo que prueba otras mejoras en otras de sus plataformas como Instagram o Messenger. Los últimos movimientos del servicio de chat para móviles ha virado hacia su reconversión a una herramienta completa de comunicación, con capacidad incluso como canal de comunicación y atención al cliente para empresas y organizaciones.
14-05-2017 | abc.es
El informático anónimo que frenó el ciberataque teme otro este lunes
Los especialistas en cíber seguridad temen que este lunes pueda producirse un nuevo ataque informático, incluso mayor que el de la tarde del viernes, que afectó a los sistemas de organizaciones públicas y privadas de 150 países. «Estamos ante un probable aumento de la amenaza. Nunca hemos visto nada como esto, es de una escala sin precedentes», reconoció ayer Rob Wainright, jefe de Europol, en una entrevista en la BBC. «Hemos parado un ataque, pero vendrá otro que será imposible de detener para nosotros», advirtió por su parte el joven y anómino experto en cíber seguridad que logró atajar el viernes la propagación del virus pirata WannaCry. Se trata de un británico de solo 22 años, que se hace llamar MalwareTech en Twitter y se ha convertido en un héroe accidental. El virus bloqueaba el acceso a los archivos informáticos y exigía para poder acceder a ellos el pago de un rescate en la moneda virtual Bitcoin. A pesar de lo aparatoso del ataque, se cree que en Reino Unido los criminales solo consiguieron unos 26.000 euros. Las fuerzas de seguridad sospechan que el secuestro de datos ha sido obra de delincuentes comunes y no de terroristas. El WannaCry o Wanna Decryptor afectó en Inglaterra a 48 consorcios de la sanidad pública (NHS) y a 13 en Escocia. Hubo problemas en hospitales, consultas de médicos generalistas y farmacias. Algunos traslados en ambulancia se desviaron a centros con ordenadores limpios. Se cancelaron citas y algunas intervenciones. Todavía ayer continuaban afectados seis consorcios del NHS, aunque la ministra del Interior, Amber Rudd, declaró que «el problema está mayormente resuelto». En plena campaña electoral en el Reino Unido, la vulnerabilidad de los sistemas de la sanidad pública ha desatado un debate político. Los laboristas acusan al Gobierno conservador de haber recortado el gasto en cíber protección en el NHS por el equivalente a 1.180 millones de euros y prometen una inversión de 10.000 millones de libras, tachada de «disparatada» por el Partido Conservador. El ministro de Defensa, Michael Fallon, replicó trasladando la culpa a los gestores sanitarios. Asegura que el Gobierno les advirtió de manera reiterada que «debían reducir la exposición del sistema más débil, el Windows XP», un programa ya obsoleto de Microsoft, que todavía opera en el 5% de los ordenadores de la sanidad pública. Defensa considera los ataques informáticos una de las tres amenazas de seguridad que más les preocupan. MalwareTech, el joven informático que paró la expansión del virus, se encontraba de vacaciones en la empresa de cíber seguridad en la que trabaja. Al conocer el ataque, sintió curiosidad y «sin pegar ojo en toda la noche» empezó a investigar cómo operaban los piratas. Notó que cada vez que infectaba un ordenador, el virus trataba de conectar con una dirección web que no estaba registrada. Así que decidió registrar ese dominio por solo 10.69 dólares. Su acción provocó accidentalmente la activación de un «kill switch», un código de autodestrucción que portaba el virus, algo que los «hackers» hacen a veces para contar con un freno cuando un ataque se les va de las manos. Pero el héroe anónimo no canta victoria: «Hay mucho dinero en esto. No existe una razón para ellos para parar. No les va a resultar nada difícil cambiar el código y empezar de nuevo». Este lunes puede sufrirse otro lunes de taquicardia en los ordenadores.
13-05-2017 | abc.es
El ciberataque se extiende ya a casi 100 países de todo el mundo
La empresa checa de antivirus Avast, que figura entre las diez primeras del mundo, ha informado este sábado de que el ciberataque registrado este viernes en más de 70 países afecta ya a 99 estados. «Estamos viendo ya 75.000 detecciones del WanaCrypt0r 2.0 en 99 países», explicó en el blog de Avast el informático Jakub Kroustek. Según el experto, el ataque de los piratas informáticos está dirigido «sobre todo a Rusia, Ucrania y Taiwán», y »ha infectado con éxito a grandes instituciones como hospitales a lo largo de Inglaterra y a la empresa de telecomunicaciones española Telefónica». El experto checo informó luego en su cuenta de Twitter de una rápida escalada en los ataques, que «han pasado a 100.000 en menos de 24 horas». Y confirmó que en Rusia se ha producido el 57% de estas detecciones. #wcry #WannaCry #WannaCrypt0r #ransomware hitting 100k Avast detections in less than 24 hours. 57% in Russia. Patch your systems!? Jakub Kroustek (@JakubKroustek) 13 de mayo de 2017Avast tuvo conocimiento de la primera versión del WanaCrypt0r en febrero y ahora señala que este software dañino está disponible en 28 lenguas diferentes, «desde el búlgaro al vietnamita», precisó Kroustek. El WanaCrypt0r es un tipo de «ransomware» que limita o impide a los usuarios el acceso al ordenador o ficheros, y para abrir de nuevo esa posibilidad solicita un rescate. Este rescate se paga generalmente en una moneda digital, a menudo bitcoin, lo que dificulta seguir el rastro del pago e identificar a los ciberdelincuentes. «De un nivel sin precedentes» Por su parte, la agencia de cooperación policial europea Europol ha movilizado a su unidad de ciberdelincuencia para investigar el ataque sufrido, considerado de «un nivel sin precedentes» en la historia. El Centro Europeo de Ciberdelincuencia está ya apoyando a los países que se han visto afectados, entre ellos España, en la medida en que la institución considera necesaria una «investigación internacional» para esclarecer el alcance y la autoría del ataque con «ransomware», ha informado Europol. Trenes alemanes, Renault y bancos rusos El ciberataque afectó también el sistema informático de la compañía de trenes alemana, Deutsche Bahn (DB), aunque no alteró el tráfico ferroviario, según informaron este sábado fuentes de la empresa. Se produjeron «problemas en el sistema» en distintos ámbitos como consecuencia de un «ataque con troyanos» en la red de la DB, informó la compañía, a través de un comunicado. Ello provocó alteraciones técnicas en los paneles de información digitalizada en estaciones y otros sistemas de aviso al pasajero, pero no derivó en «restricciones en el tráfico ferroviario», prosiguió el comunicado. DB trabaja «a todo rendimiento» para subsanar estos problemas, aunque se parte de la base de que hasta la tarde del sábado pueden producirse nuevas alteraciones. Por su parte, el grupo automovilístico Renault también ha indicado hoy que ha sido objeto de ciberataques, lo que le convierte en la primera gran empresa o institución en Francia que reconoce haber sufrido esas intrusiones en sus sistemas informáticos, dentro de la oleada que está afectando a decenas de países. La automovilística ha reconocido que ha tenido que detener la producción en algunos centros debido al ataque informático. Además, el Banco Central de Rusia ha informado de que varias entidades financieras sufrieron el viernes ataques cibernéticos que también habrían afectado a los sistemas del Ministerio del Interior ruso. A este se uma otro contra los sistemas informáticos de la compañía estatal de Ferrocarriles (RZhD). «Hemos registrado el envío masivo a los bancos de software malicioso de primer y segundo tipo. Con todo, los recursos de las instituciones bancarias no se han visto comprometidos», informó el centro para el seguimiento y respuesta ante ataques cibernéticos del BR. Las infección ya está controlada La infección de los equipos y sistemas informáticos de empresas por un «malware» del tipo «ransomware» ha sido ya controlada gracias a que se ha descubierto lo que se llama una acción programada del virus informático, según el Instituto Nacional de Ciberseguridad (Incibe). Se trata de la existencia de un dominio que, cuando se conectan a él los equipos infectados, el virus no cifra los archivos, se desactiva automáticamente y se desinfecta, han explicado fuentes del Incibe. Además, por otro lado, Microsoft ha publicado un nuevo parche de seguridad, para actualizar los equipos con el sistema operativo Windows XP, del que todavía hay un parque informático importante en España. La multinacional estadounidense «ha sido muy proactiva», para cubrir esta vulnerabilidad, que ha permitido que se realizara un ataque mundial como el de ayer, con un virus que bloquea todos los archivos de un ordenador infectado y pide al administrador de la computadora que pague para recuperar el control de los mismos. Aproximadamente 1.000 empresas se han visto afectadas por este «malware» y alrededor de 60.000 dispositivos diferentes, ha señalado la misma fuente. Por orden de importancia, los países más afectados por el ataque han sido el Reino Unido, Turquía, Ucrania y Rusia, mientras que España no se encuentra entre los más afectados
12-05-2017 | abc.es
Chema Alonso (Telefónica) considera «exageradas» las noticias producidas tras el ciberataque
Chema Alonso, responsable de datos de Telefónica y conocido «hacker», ha matizado en su perfil de la red Twitter sobre el ataque masivo de «ransomware» que ha afectado a esta compañía que la seguridad interna no es una de sus responsabilidades directas. En su opinión, «las noticias son exageradas y los compañeros están trabajando en ello ahora mismo. Por desgracia, también ha afectado a otras organizaciones y están colaborando con ellos. En cuanto tengan más detalles del «ransomware», los compartirán». Como muchos sabéis, la seguridad interna de Telefónica no es una de mis responsabilidades directas. Pero todos somos parte de la seguridad.? Chema Alonso (@chemaalonso) May 12, 2017En esta línea el responsable de datos de la multinacional española ha asegurado que se hará a través de la alianza «NoMoreRansom.org», de la que ya forma parte. ? organizaciones y están colaborando con ellos. En cuanto tengan más detalles del ransomware, los compartirán. En @Elevenpaths no hemos sido? Chema Alonso (@chemaalonso) May 12, 2017? afectados, y compartiremos todo lo que aprendamos con #nomoreransom, donde somos socios y aportamos herramientas https://t.co/1TnT5UXwxF? Chema Alonso (@chemaalonso) May 12, 2017La alarma ha saltado esta mañana cuando el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha alertado de un ataque masivo de 'ransomware' a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red. En el caso de Telefónica, la compañía ha informado de que a media mañana del viernes se ha detectado un «incidente de ciberseguridad» que ha afectado los ordenadores de algunos empleados de la red corporativa interna de la compañía, informa EFE. «De forma inmediata se ha activado el protocolo de seguridad para este tipo de incidencias con la intención de que los ordenadores afectados funcionen con normalidad lo antes posible», ha explicado la empresa de telecomunicaciones. En un mensaje interno enviado a la plantilla con el asunto «Urgente; Apaga tu ordenador ya» al que ha tenido acceso a Europa Press, la compañía comunica esta mañana que el equipo de seguridad ha detectado el ingreso a la red de Telefónica de un 'malware' que afecta a los datos y ficheros. La compañía ha solicitado a los trabajadores que apaguen el ordenador y no vuelvan a encenderlo «hasta nuevo aviso». Además, les recomienda que desconecten el móvil de la red de WiFi, aunque no es necesario que lo apaguen.
12-05-2017 | abc.es
Telefónica y otras empresas españolas sufren un ciberataque en sus redes internas
Lo que apuntaba en un principio a un día tranquilo en una víspera de puente madrileño se ha convertido en una pesadilla digital. Telefónica ha sufrido este viernes a media jornada un ciberataque mediante un virus informático tipo «malware» en su red informática corporativa, que ha obligado a sus trabajadores a abandonar sus puestos de trabajo de la sede central mientras se resuelve el problema. Además de la teleoperadora, otras múltiples empresas se han visto afectadas, entre ellas, la compañía aérea Iberia. Fuentes oficiales de la compañía han asegurado a ABC que el ataque ha afectado a un centenar de ordenadores a nivel interno, pero aseguran que no se han visto comprometidos los servicios de los abonados ni los ficheros de sus clientes. El virus no se ha quedado ahí y ha saltado al exterior. El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado por su parte que a lo largo del día se ha producido un «ataque masivo» de «ransomware» a varias organizaciones aprovechando una vulnerabilidad localizada en algunas versiones de Windows, el sistema operativo de mayor uso en las empresas. «Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red», informa en un comunicado. El ataque, según el Ministerio de Interior, ha afectado «puntualmente» a equipos informáticos de trabajadores de varias compañías. «Por tanto, no afecta ni a la prestación de servicios, ni a la operativa de redes, ni al usuario de dichos servicios», recalca, al tiempo que aseguran que «no compromete la seguridad de los datos ni se trata de una fuga de datos». La teleoperadora española ha asegurado a este diario que el virus ha afectado a un centenar de ordenadores de los trabajadores, a unque ha restado importancia al cifrar en unos 40.000 los empleados totales. Tras detectarse el ataque a la red interna, se ha puesto en marcha el protocolo de seguridad. Tras informar a los trabajadores, se ha apagado la red de ordenadores y de dispositivos electrónicos conectados a la red inalámbrica de su sede en Madrid, ubicada en Las Tablas, como medida de precaución. «Afecta a la red interna, no ha puesto en compromiso a los servicios», recalcan fuentes oficiales de la teleoperadora. Por ahora, se desconoce el alcance real y si los ciberdelincuentes han logrado acceder a archivos internos de la compañía. Se trata de un ataque de «ransomware», un virus con código malicioso que bloquea los equipos de manera remota y solicita el pago de una cantidad de dinero en bitcoins para recuperarlos. Conforme el plazo se acerca, la cantidad reclamada se incrementa. Vulnerabilidad crítica Según los expertos en seguridad informática del organismo nacional, los ciberdelincuentes han infectado la red de ordenadores al explotar un agujero de seguridad de «Día Cero», un fallo informático desconocido y del que no se tiene por el momento un parche. Ha lleghado a través de un archivo adjunto enviado por correo electrónico. La versión del «malware», según los primeros análisis, es un WanaCrypt0r, una variante de WCry/WannaCry, en el argot informático. El centro ha explicado que este virus infecta el equipo cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB -protocolo de red que permite compartir archivos-, se distribuye al resto de ordenadores Windows que haya en esa misma red. En este sentido, recuerda que Microsoft informó de esta vulnerabilidad el día 14 de marzo en su boletín y que hace unos días se hizo pública una prueba de concepto ha sido el desencadenante de la campaña. «Lo que ha pasado es que estábamos trabajando y ha aparecido un mensaje en el que se informaba que los archivos iban a ser encriptados si no pagábamos 300 dólares», confirman a este diario fuentes no oficiales de la compañía, quien reconocen que han tenido que abandonar sus puestos de trabajo tras recibir una circular y un aviso por megafonía en el que se instaban a los trabajadores a que apagaran urgentemente sus ordenadores . En él se informaba que el equipo de seguridad de Telefónica había detectado el ingreso de un «malware» que afectaba a sus archivos y ficheros. ?en la casa. Las noticias son exageradas, y los compañeros están trabajando en ello ahora mismo. Por desgracia, también ha afectado a otras? Chema Alonso (@chemaalonso) 12 de mayo de 2017 Chema Alonso, responsable de datos de Telefónica y conocido «hacker», ha matizado sin embargo en su perfil de la red Twitter que la seguridad interna de la compaía no es una de sus responsabilidades directas. En su opinión, «las noticias son exageradas y los compañeros están trabajando en ello ahora mismo. Por desgracia, también ha afectado a otras organizaciones y están colaborando con ellos. En cuanto tengan más detalles del 'ransomware', los compartirán». Una técnica muy habitual Los expertos en seguridad informática han asegurado que un ataque por «ransomware» es una técnica muy habitual entre los ciberdelincuentes. Si ir más lejos, el número de incidentes en empresas se incrementó un 45% solo en el primer trimestre de 2017 en relación al mismo periodo del año anterior, pasando de 8.168 a 11.879 casos, según datos del Instituto Nacional de Ciberseguridad (INCIBE). Los motivos de ser infectados pueden ser varios, y van desde algún tipo de engaño al usuario por parte del ciberlincuente instándole a abrir un documento comprometido o aprovechando una vulnerabilidad existente en el sistema operativo de los equipos informáticos. «Todos los equipos si no están perfectamente actualizados, y si tienen muchos no se han podido actualizar hasta el momento, van saltando el virus de un sitio a otro», sostiene a este diario Antonio Ramos, experto en seguridad informática y sociofundador de Leet Security. «Lo importante aquí, más que te pase o no, es cómo de preparado estás para recuperarte. Es muy difícil que en una instalación tan grande nadie se vea afectado. Lo que importa es saber hasta qué punto ha afectado a servidores corporativos y esperar de la compañía dé una respuesta transparente y tenga una pronta recuperación». Además, según ha podido saber este diario, el ataque ha afectado a consultores que utilizan la arquitectura de la compañía y que se encontraban trabajando en ese momento en otras empresas pero conectados a la red interna de Telefónica, obligándoles de esta manera a apagar sus ordenadores e interrumpir sus labores de consultoría. La empresa española cerró 2016 con 349,97 millones de clientes, un 0,7% más que los 347,54 millones que tenía a finales de 2015. En un primer momento se vinculó este ataque a otras firmas, entre ellas BBVA, Vodafone y Capgemini, que han desmentido haber sufrido algún ataque y que sus empleados han estado trabajando con normalidad. Las acciones de la operadora, en el momento de la redacción de esta información, caen en un 0,15%. Cómo protegerse ante un «ransomware» 1.- Hacer copia de seguridad: Los expertos recomiendan hacer «backups» o copias de seguridad de manera periodica para evitar perder los archivos importantes y mantenerla fuera del entorno online ante posibles intromisiones ilegales. 2.- No abrir archivos adjuntos ni correos electrónicos sospechosos: Normalmente, este tipo de ataques se propagan entre los diferentes contactos produciendo un efecto dominó. En caso de desconocer la proecedencia del remitente o ante cualquier duda evitar a toda costa abrir el correo. 3.- Tener instalado las actualizaciones del sistema operativo y de los antivirus: es necesario tener todo el software al día para evitar ataques.
37